一般に、 ウェブサイトは他のサイトのデータにアクセスできません 同一生成元ポリシーを介してブラウザでWeb。
ただし、悪意のあるサイトは、このポリシーを回避して他のWebサイトを攻撃しようとする可能性があります。 また、同じオリジンポリシーを適用するブラウザコードにセキュリティバグが見つかる場合があります。
Chromeチームは、これらのエラーをできるだけ早く修正することを目指しています。
サイトの分離のしくみ
覚えておく必要があります Chromeには常にマルチプロセスアーキテクチャがあります 異なるタブが異なるレンダリングプロセスを使用できる場合。
場合によっては、特定のタブで新しいサイトに移動したときにプロセスを変更することもできます。 しかし、 攻撃者のページが被害者のページとプロセスを共有することは依然として可能でした。
たとえば、クロスサイトiframeとサイトポップアップは、それらを作成したページと同じプロセスのままであることがよくあります。
これにより、Spectrum攻撃が成功してデータを読み取ることができます。 プロセス内の他のフレームまたはポップアップに属する(たとえば、Cookie、パスワードなど)。
サイトの分離(サイトの分離) Chromeのセキュリティ機能です これらの攻撃が成功する可能性が低くなるように、追加の防御線を提供します。
これにより、さまざまなWebサイトのページが常にさまざまなプロセスに配置されます。 それぞれがサンドボックスで実行され、プロセスで実行できることを制限します。
また、プロセスが他のサイトから特定の種類の機密データを受信するのを防ぎます。
したがって、サイトの分離により、悪意のあるWebサイトがSpectreのような投機的なサイドチャネル攻撃を使用して他のサイトからデータを盗むことははるかに困難になります。
サイトの分離が有効になっている場合、 各レンダリングプロセスには、XNUMXつのサイトからのドキュメントしか含まれていません。
これは、サイト間のすべてのドキュメントナビゲーションにより、プロセスのタブが変更されることを意味します。 また、すべてのクロスサイトiframeは、アウトプロセスiframeを使用して、メインフレームとは異なるプロセスに配置されることを意味します。
Firefoxは正式に隔離されます。
秘密の準備のXNUMX年後、 Mozillaは、サイト分離機能を実装する意向を発表しました。
Chromeのサイト分離機能は、リリースの数年前にChromeブラウザのセキュリティメカニズムとして設計されましたが、その実装は、サイト分離が完全に軽減されたMeltdownおよびSpectreプロセッサの障害の公開と一致していました。
MeltdownパッチとSpectreパッチも提供したMozilla FirefoxのさまざまなJavaScript関数の精度を下げるために、 プロセッサの欠陥に対するGoogleのアプローチが優れていることがわかりました また、将来の同様のエクスプロイトや他の多くのセキュリティ問題を回避できるためです。
Mozillaの開発者であるNikaLayzellは、財団が同様のサイト分離メカニズムの作業を開始したと述べました。 昨年、内部コードネームProjectFissionのプロジェクトの一部として。
過去XNUMX年間、私たちは新しいインフラストラクチャを設計することによって核分裂基盤の開発に取り組んできました。 今後数週間から数か月以内に、核分裂後のブラウザアーキテクチャにコードを適合させるために、すべてのFirefoxチームの支援が必要になります。
Layzellが参照する核分裂後のブラウザアーキテクチャは、Chromeの現在の操作に似ています。 Mozilla開発者は、ユーザーがアクセスする各Webサイトを個別のプロセスで分離することも計画しています。
現在のところ、 Firefoxには、ブラウザのユーザーインターフェイス用のプロセスといくつかのプロセスが付属しています (XNUMXからXNUMX)WebサイトをレンダリングするためのFirefoxコード。
Project Fissionを使用すると、これらの後者のプロセスが変更され、ユーザーがアクセスするWebサイトごとに個別のプロセスが作成されます。
言葉遣いがおかしい